Hvordan kunne det lykkes hackergruppen ATP 28, også kendt som Fancy Bear, at skaffe sig adgang til mailkonti hos det danske forsvar? Se her, hvordan det gik til:

READ ENGLISH VERSION OF THE STORY HERE

Marts-juni 2015:

Første phishing-kampagne. Et mindre antal phishing-emails bliver sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde og Udenrigsministeriet.

April-juni 2015:

Første forsøg på tyveri af loginoplysninger.  Der bruges en falsk loginside for forsvarets emailsystem. Flere hundrede phishing-mails bliver sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde.

Juli-oktober 2015:

Anden phishing-kampagne. Et mindre antal phishing-emails bliver sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde og Udenrigsministeriet.

September-oktober 2015:

Andet forsøg på tyveri af loginoplysninger, igen ved brug af en falsk loginside for forsvarets emailsystem. Et par hundrede phishing-mails bliver sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde.

I samme periode sker der også forceringsforsøg mod flere emailkonti i forsvaret.

Februar-april 2016:

Rekognosceringsaktivitet mod forsvarets emails samt flere andre offentlige myndigheders mailsystemer.

April 2016:

Hackerne prøver at forcere flere brugerkonti for fjernadgange på servere til flere af Forsvarets it-systemer. Hvis en sådan konto kompromitteres, kan aktøren potentielt få adgang til at tilgå og styre den ramte server.

Oktober 2016:

Tredje forsøg på tyveri af loginoplysninger fra hackerne. Igen bruges der en falsk loginside. Omkring tusind phishing-mails bliver sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde.

Læs hele rapporten her:

Kilde: Center For Cybersikkerhed